Systemy informatyczne
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(448)
Forma i typ
Książki
(298)
Artykuły
(135)
Publikacje fachowe
(28)
Publikacje naukowe
(16)
Czasopisma
(10)
Publikacje dydaktyczne
(7)
E-booki
(5)
Publikacje urzędowe i akty prawne
(5)
Poradniki i przewodniki
(4)
Dostępność
dostępne
(172)
tylko na miejscu
(161)
nieokreślona
(9)
wypożyczone
(3)
Placówka
Wypożyczalnia
(179)
Biblioteka WB
(8)
Biblioteka Międzywydziałowa
(25)
Biblioteka WEiZ
(13)
Biblioteka WWFiF
(6)
Magazyn
(48)
Biblioteka WEAiI
(66)
Autor
Grabara Janusz K
(8)
Grzech Adam (1954- )
(7)
Gwiżdż Halszka
(6)
Ozga Przemysław
(6)
Wilimowska Zofia (1949- )
(6)
Gardziński Wojciech
(5)
Rumiński Jakub
(5)
Rumiński Krzysztof
(5)
Łukasik Zbigniew
(5)
Borzemski Leszek (1952- )
(4)
Burnham Keith J
(4)
Lachowski Lech
(4)
Liderman Krzysztof
(4)
Meryk Radosław
(4)
Stallings William (1945- )
(4)
Bazewicz Mieczysław
(3)
Bazewicz Mieczysław (1927-2008)
(3)
Drelichowski Ludosław
(3)
Kilijański Witold
(3)
Miłosz Marek
(3)
Molski Marian
(3)
Muraszkiewicz Mieczysław
(3)
Nowak Jerzy S
(3)
Nowak Jerzy S. (1942- )
(3)
Piech Andrzej
(3)
Saeed Khalid
(3)
Strzyżakowski Zygmunt
(3)
Sumiński Mariusz
(3)
Szychta Elżbieta
(3)
Szyjewski Zdzisław
(3)
Tadeusiewicz Ryszard (1947- )
(3)
Bartoszewicz Andrzej
(2)
Bednarek Marcin
(2)
Beynon-Davies Paul
(2)
Bojarski Roman
(2)
Borzemski Leszek
(2)
Bromirski Jerzy
(2)
Brown Lawrie
(2)
Czachórski Tadeusz
(2)
Evans Eric (1962- )
(2)
Flasiński Mariusz (1960- )
(2)
Gałach Adam
(2)
Grażyński Andrzej
(2)
Grobelna Iwona
(2)
Grzywak Andrzej (1931- )
(2)
Górczyński Robert
(2)
Górski Janusz
(2)
Kisielnicki Jerzy (1939- )
(2)
Kisilowska Helena
(2)
Klimek Radosław
(2)
Kolbusz Edward
(2)
Konferencja "Sieci i systemy informatyczne" (13 ; 2005 ; Łódź)
(2)
Kos Ewa
(2)
Kostecka Alicja
(2)
Kowalczyk Grzegorz
(2)
Krawczyk Grzegorz (elektroenergetyka)
(2)
Kuck Jerzy
(2)
Kępiński Zbigniew
(2)
Lech Małgorzata
(2)
Ligęza Antoni (1958- )
(2)
Lotko Aleksander
(2)
Matuk Konrad
(2)
Mazurkiewicz Jacek
(2)
Milewska Mariola
(2)
Milewski Marcin. Program Hotel Mały
(2)
Nowicki Zbigniew
(2)
Olejniczak Wojciech
(2)
Orłowski Cezary
(2)
Połoz Włodzimierz
(2)
Puchała Edward
(2)
Płoski Zdzisław
(2)
Sankowski Dominik
(2)
Schneier Bruce (1963- )
(2)
Senator Piotr
(2)
Serafin Ewa
(2)
Seruga Jan
(2)
Skowyra Małgorzata
(2)
Stasiak Andrzej
(2)
Stemposz Ewa
(2)
Szadkowska-Rucińska Małgorzata
(2)
Szarska Edyta
(2)
Szczepankiewicz Elżbieta Izabela
(2)
Szczepankiewicz Paweł
(2)
Szmuc Tomasz
(2)
Szmuc Tomasz (1948- )
(2)
Szpoton Rafał
(2)
Szpyrka Marcin
(2)
Szymkat Maciej
(2)
Waćkowski Kazimierz
(2)
Wieczorek Tadeusz
(2)
Wiśniewski Kryspin
(2)
Woźniak Michał
(2)
Węgorkiewicz Witold
(2)
Włodarz Marek
(2)
Yourdon Edward
(2)
Zawadzka Ludmiła (1943- )
(2)
Zontek Grzegorz
(2)
Łopatowska Jolanta
(2)
Świątek Jerzy (1953- )
(2)
Štefan Jan
(2)
Rok wydania
2020 - 2024
(20)
2010 - 2019
(166)
2000 - 2009
(176)
1990 - 1999
(37)
1980 - 1989
(28)
Okres powstania dzieła
2001-
(59)
1989-2000
(1)
2001
(1)
Kraj wydania
Polska
(440)
nieznany (cz)
(3)
Niemcy
(2)
Bangladesz
(1)
nieznany (us)
(1)
Czechy
(1)
Wielka Brytania
(1)
Język
polski
(403)
angielski
(45)
Odbiorca
Szkoły wyższe
(5)
Informatycy
(4)
Programiści
(4)
Administratorzy systemów
(1)
Specjaliści zarządzania informacją
(1)
Temat
Budownictwo
(2412)
Zarządzanie
(2038)
Matematyka
(1930)
Elektrotechnika
(1896)
Przedsiębiorstwa
(1790)
Systemy informatyczne
(448)
Fizyka
(1535)
Informatyka
(1502)
Maszyny
(1228)
Fizjoterapia
(1175)
Wytrzymałość materiałów
(1157)
Ochrona środowiska
(1023)
Sport
(1013)
Turystyka
(953)
Elektronika
(946)
Ekonomia
(932)
Mechanika
(932)
Automatyka
(916)
Język angielski
(874)
Samochody
(867)
Rachunkowość
(821)
Chemia
(808)
Rehabilitacja
(800)
Polska
(791)
Gospodarka
(778)
Komunikacja marketingowa
(761)
Technika
(743)
Konstrukcje budowlane
(727)
Wychowanie fizyczne
(725)
Przemysł
(723)
Prawo pracy
(712)
Unia Europejska
(699)
Piłka nożna
(696)
Transport
(673)
Elektroenergetyka
(667)
Marketing
(638)
Architektura
(637)
Innowacje
(620)
Naprężenia i odkształcenia
(614)
OZE
(606)
Programowanie (informatyka)
(590)
Trening
(586)
Energetyka
(585)
Programy komputerowe
(584)
Technologia chemiczna
(567)
Rolnictwo
(556)
Biomasa
(543)
Analiza numeryczna
(532)
Prawo
(524)
Odnawialne źródła energii
(520)
Sterowanie
(520)
Komputery
(517)
Materiałoznawstwo
(517)
Produkcja
(517)
Symulacja
(515)
Inwestycje
(508)
Praca
(503)
Zarządzanie jakością
(497)
Zarządzanie zasobami ludzkimi (HRM)
(496)
Analiza matematyczna
(495)
Dzieci
(491)
Energia elektryczna
(489)
Urbanistyka
(488)
Materiały budowlane
(482)
Logistyka gospodarcza
(480)
Rynek pracy
(474)
Finanse
(468)
Maszyny elektryczne
(468)
Przedsiębiorstwo
(468)
Szkolnictwo wyższe
(468)
Psychologia
(467)
Modele matematyczne
(465)
Internet
(464)
Metale
(462)
Nauka
(456)
Marketing internetowy
(453)
Statystyka matematyczna
(447)
Języki programowania
(433)
Skrawanie
(432)
Reklama
(431)
Rehabilitacja medyczna
(429)
Mechanika budowli
(425)
Działalność gospodarcza
(422)
Organizacja
(417)
Telekomunikacja
(413)
Metrologia
(412)
Pedagogika
(410)
Drgania
(409)
Trener
(406)
Ubezpieczenia społeczne
(394)
Controlling
(392)
Optymalizacja
(392)
Historia
(388)
Filozofia
(385)
Podatki
(385)
Statystyka
(384)
Socjologia
(383)
Banki
(379)
BHP
(375)
Rachunkowość zarządcza
(374)
Temat: czas
2001-
(13)
2001-0
(1)
Temat: miejsce
Polska
(5)
Poznań (woj. wielkopolskie)
(1)
Gatunek
Materiały konferencyjne
(40)
Podręcznik
(40)
Podręczniki akademickie
(25)
Opracowanie
(7)
Poradnik
(7)
Artykuł z czasopisma fachowego
(6)
Normy
(5)
Poradniki
(5)
Monografia
(4)
Podręczniki
(4)
Dokumenty elektroniczne
(3)
Ćwiczenia i zadania dla szkół wyższych
(3)
Podręczniki dla szkół zawodowych
(2)
Czasopismo fachowe
(1)
Czasopismo komputerowe
(1)
Czasopismo polskie
(1)
Księgi abstraktów
(1)
Praca zbiorowa
(1)
książka elektroniczna (CD-ROM)
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(52)
Gospodarka, ekonomia, finanse
(6)
Inżynieria i technika
(5)
Zarządzanie i marketing
(4)
Transport i logistyka
(3)
Bibliotekarstwo, archiwistyka, muzealnictwo
(2)
Bezpieczeństwo i wojskowość
(1)
Językoznawstwo
(1)
Nauka i badania
(1)
Socjologia i społeczeństwo
(1)
Kartoteka zagadnieniowa
Organizacja, Zarządzanie i Marketing
(133)
Unia Europejska
(2)
448 wyników Filtruj
Brak okładki
Książka
W koszyku
Bibliografie, netografie, wykazy aktów prawnych i norm przy pracach.
Andrzej Błaszczyk, Rafał Samulski, Anna Fajdek-Bieda Algorytm optymalnego sterowania łopatkami kierownicy wstępnej w pompach wody chłodzącej w Elektrowni Bełchatów Andrzej Błaszczyk, Rafał Samulski, Anna Fajdek-Bieda Modernizacja układu przepływowego oraz regulacji sprężarki w aspekcie zwiększenia jej parametrów Stanisław Rawicki, Jerzy Podhajecki Nowoczesna diagnostyka on-line maszyn elektrycznych jako jeden z kierunków rozwoju w energetyce Bogusław Borowiecki, Joanna Kostrzewa, Aneta Jakubus Identyfikacja problemu smogu w województwie zachodniopomorskim Jadwiga Tołpa, Agnieszka Wróblewska Odpadowe skórki pomarańczy jako źródło bioenergii Monika Retajczyk, Agnieszka Wróblewska Syntetyczny klinoptylolit jako katalizator izomeryzacji s-karwonu pozyskanego z biomasy Łukasz Lemieszewski, Andrzej Kuźba, Arkadiusz Wiśniewski Przepływy danych miasta Gorzowa Wielkopolskiego wprowadzeniem do technologii inteligentnych miast Andrzej Wawszczak Układy parowe wysokosprawnej kogeneracji rozproszonej Ryszard Frydryk Wirtualna elektrownia jako model organizacji lokalnego rynku energii z wykorzystaniem odnawianych i lokalnych zasobów energetycznych, klastra energetycznego lub samowystarczalnej energetycznie gminy Elżbieta Błaszczak Grywalizacjajako forma innowacyjnego nauczania Marcin Gumiński Automatyzacja procesów przemysłowych Piotr Winiarski Technologie 5G jako przyszłość Internetu
Sygnatura czytelni BMW: VII Ą 28 (nowy)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. M 15276 N (1 egz.)
Brak okładki
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. S 69668 L (1 egz.)
Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. S 69756 (1 egz.)
Brak okładki
Książka
W koszyku
(Materiały Pomocnicze / Politechnika Rzeszowska)
Bibliogr. s. 113. Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. S 69749 LE (1 egz.)
Brak okładki
Książka
W koszyku
(Biblioteka Informatyki)
Tyt. oryg. : The architecture and engineering of digital computer complexes.
Bibliogr. przy rozdz.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 58823 L, 65481 (2 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 105828, 114281, 97460 (3 egz.)
Brak okładki
Książka
W koszyku
Bibliogr. przy rozdz. Indeks.
Dla studentów informatyki, projektantów systemów i menadżerów.
Sygnatura czytelni BWEAiI: XII F 91
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 122512, 122510, 122511 (3 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 115758 N (1 egz.)
Książka
W koszyku
Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie / Andrzej Białas. - Wydanie II - 1 dodruk (PWN) - Warszawa : Wydawnictwo Naukowe PWN, 2020. - 550 stron : ilustracje ; 25 cm.
Na okładce i stronie tytułowej: Wydawnictwo WNT.
Bibliografia, netografia na stronach [424]-433. Indeks.
Dla inspektorów bezpieczeństwa, administratorów systemów, audytorów, menedżerów, a także informatyków.
1.1.Bezpieczeństwo informacji i usług a bezpieczeństwo teleinformatyczne 1.2.Interdyscyplinarny charakter zagadnień i szczególna rola informatyki 1.3.Podstawowe problemy bezpieczeństwa teleinformatycznego 1.4.Dwa podejścia do zagadnień bezpieczeństwa 1.5.Potrzeba tworzenia komputerowych narzędzi wspomagających 2.Wprowadzenie do zarządzania bezpieczeństwem informacji i usług 2.1.Bezpieczeństwo i jego atrybuty 2.2.Wrażliwość informacji i krytyczność usług - istota ochrony 2.3.Elementy bezpieczeństwa 3.Normy, standardy i zalecenia 3.1.Działalność połączonego komitetu technicznego ISO/IEC 3.2.Raporty techniczne ISO/IEC TR13335 3.3.Rozwój i znaczenie rodziny standardów BS 7799 3.4.Szczególne znaczenie standardu COBIT 3.5.Kryteria oceny zabezpieczeń 3.6.Standardy dotyczące rozwiązań technicznych 3.7.Przygotowanie organizacji do działań audytorskich 3.8.Zalecenia i inne wytyczne szczegółowe 3.9.Aktualny stan rozwoju standardów i sposób ich wykorzystania 4.Ryzyko w sensie ogólnym i technicznym 4.1.Podstawy analizy ryzyka w sensie ogólnym 4.2.Bezpieczeństwo funkcjonalne w świetle IEC 61508 4.3.Metody jakościowe oceny ryzyka 4.3.1.Metoda wstępnej analizy ryzyka i hazardu 4.3.2.Metoda HAZOP 4.3.3.Metody analizy defektów 4.4.Metody wykorzystujące struktury drzewiaste 4.4.1.Metoda drzewa błędów 4.4.2.Metoda drzewa zdarzeń 4.4.3.Analiza przyczynowo-skutkowa 4.4.4.Metoda inspekcji drzewa ryzyka 4.4.5.Technika przeglądu organizacji zarządzania bezpieczeństwem 4.5.Metody analizy dynamicznej 4.5.1.Metoda GO 4.5.2.Metody grafów 4.5.3.Zastosowanie modeli Markowa 4.5.4.Metoda DYLAM 4.5.5.Metoda DETAM 4.6.Podsumowanie przeglądu metod oceny ryzyka 5.Analiza ryzyka i strategie zarządzania nim w teleinformatyce 5.1.Podstawowe strategie zarządzania ryzykiem 5.2.Ogólny schemat analizy ryzyka 5.3.Metody kumulowania wielkości ryzyka 5.3.1.Macierz predefiniowanych wartości 5.3.2.Lista rankingowa zagrożeń 5.3.3.Częstość zagrożeń 5.3.4.Skala uproszczona wyrażająca tolerowanie ryzyka 5.4.Podstawowe metody redukcji ryzyka 5.4.1.Redukcja ryzyka przez stosowanie typowych zabezpieczeń - ochrona podstawowa 5.4.2.Redukcja ryzyka wspierana nieformalną jego analizą 5.4.3.Redukcja ryzyka wspierana jego szczegółową i formalną analizą 5.4.4.Metoda mieszana (kombinowana) redukcji ryzyka 6.Wybrane metody i komputerowe narzędzia wspomagające 6.1.Komputerowe wspomaganie analizy i zarządzania ryzykiem 6.2.Metodyka zarządzania ryzykiem opracowana w instytucie NIST 6.2.1.Analiza ryzyka 6.2.2.Ograniczanie ryzyka 6.3.Metodyka szacowania zagrożeń i ryzyka (TRA) opracowana w CSE 6.4.Metodyka CORA i komputerowe narzędzia wspomagające 6.4.1.Zasady budowy modelu ryzyka 6.4.2.Analiza modelu i wypracowanie optymalnej strategii ograniczania ryzyka 6.5.Metodyka i oprogramowanie CRAMM 6.5.1.CRAMM-Expert - faza przygotowawcza 6.5.2.CRAMM-Expert - etap analizy zasobów 6.5.3.CRAMM-Expert - etap analizy ryzyka 6.5.4.CRAMM-Expert - etap zarządzania ryzykiem 6.5.5.CRAMM-Expert - implementacja ISMS 6.6.Oprogramowanie COBRA 6.7.Metoda IRIS 6.8.Oprogramowanie RiskPAC 6.9.Oprogramowanie ASSET 6.10.Inne wybrane metody i narzędzia 6.10.1.Pakiet MARION 6.10.2.Metoda VIR'94 6.10.3.Metoda MAGERIT 6.10.4.Metoda MASSIA 6.10.5.Metoda TISM 6.10.6.Metoda SIM 6.11.Przykłady analizatorów bezpieczeństwa i innych narzędzi wspomagających jego utrzymywanie na bieżąco 6.11.1.Pakiet SARA 6.11.2.Security Analyzer firmy NetIQ 6.11.3.Security Manager firmy NetIQ 6.11.4.Pakiet OmniGuard ESM firmy Axent 6.11.5.Symantec Enterprise Security Manager 6.11.6.Inne narzędzia wspomagające utrzymywanie bezpieczeństwa 7.Trójpoziomowy model odniesienia 7.1.Trójpoziomowy model hierarchii celów, strategii i polityki 7.2.Hierarchiczna struktura dokumentacji bezpieczeństwa według modelu odniesienia 7.3.Hierarchiczna struktura zarządzająca według modelu odniesienia 7.3.1.Zaangażowanie zarządu instytucji 7.3.2.Struktura organizacyjna zespołów odpowiedzialnych 7.3.3.Skład i kompetencje rady ds. bezpieczeństwa teleinformatyki 7.3.4.Inspektor bezpieczeństwa teleinformatycznego 7.3.5.Oddziałowy inspektor bezpieczeństwa teleinformatycznego 7.3.6.Inspektor bezpieczeństwa teleinformatycznego systemu lub realizowanego projektu 7.4.Trójpoziomowy model odniesienia w praktyce 7.5.Polityka a zarządzanie bezpieczeństwem 8.System bezpieczeństwa instytucji 8.1.Fazy realizacji i ogólny schemat funkcjonowania systemu bezpieczeństwa instytucji 8.2.Zapis sformalizowany modelu trójpoziomowego 8.3.Zapis sformalizowany procesów związanych z utrzymaniem bezpieczeństwa Bezpieczeństwo w instytucji 9.1.Architektura systemu bezpieczeństwa instytucji 9.2.Analiza procesów biznesowych ze względu na stopień zaangażowania systemów teleinformatycznych w ich realizację 9.3.Ogólne potrzeby bezpieczeństwa systemów teleinformatycznych instytucji 9.4.Formułowanie dokumentu polityki bezpieczeństwa instytucji 9.5.Zarządzanie bezpieczeństwem na poziomie instytucji Ogólne zasady bezpieczeństwa teleinformatycznego w instytucji 10.1.Architektura systemu bezpieczeństwa teleinformatycznego instytucji 10.2.Cele bezpieczeństwa systemów teleinformatycznych instytucji 10.3.Otoczenie prawne 10.4.Wybór strategii redukcji ryzyka Wysokopoziomowa (ogólna) analiza ryzyka i wyznaczenie obszarów wymagających ochrony 11.1.Wymagania ochronne 11.2.Domeny bezpieczeństwa 11.3.Przebieg wysokopoziomowej analizy ryzyka Koncepcja hierarchii zasobów 12.1.Interpretacja praktyczna modelu 12.2.Przekroje modelu 12.3.Zbiór dostępnych typów zasobów 12.4.Zbiór eksploatowanych zasobów 12.5.Specjalne znaczenie klasy zasobów reprezentującej personel 12.6.Znaczenie przekrojów modelu zasobów dla zarządzania bezpieczeństwem Przebieg szczegółowej analizy ryzyka w systemach teleinformatycznych 13.1.Granice obszarów zajmowanych przez zasoby instytucji 13.2.Analiza zasobów - identyfikacja i wycena 13.3.1.Przygotowanie zbioru dostępnych zasobów 13.3.2.Przygotowanie zbioru eksploatowanych zasobów 13.3.3.Atrybuty przekroju zarządzania zasobami 13.3.4.Wycena zasobów 13.4.Ocena podatności 13.5.Środowisko zagrożeń 13.6.Identyfikacja istniejących lub planowanych zabezpieczeń 13.7.Podsumowanie wyników analizy ryzyka 14.Wzorce wymagań dotyczących zabezpieczeń 14.1.Wzorcowa lista wymagań według PN-ISO/IEC 17799 (PN-I-07799-2) 14.2.Tworzenie list wymagań na podstawie katalogu zabezpieczeń zapewniających ochronę podstawową 14.3.Rekomendacje bankowe, normy branżowe, akty prawne 15.Wypracowanie strategii wyboru zabezpieczeń 15.1.Ustalanie listy wymagań, przyjmując cele bezpieczeństwa jako podstawowe ich źródło 15.2.Ustalanie listy wymagań na podstawie listy wzorcowej 15.3.Ustalanie listy wymagań na podstawie wyników analizy ryzyka 16.Ogólne zasady tworzenia architektury bezpieczeństwa na poziomie II i III 16.1.Podstawy tworzenia odrębnych wersji polityki bezpieczeństwa dla oddziałów instytucji (poziom Ha) 16.1.1.Architektura systemu bezpieczeństwa teleinformatycznego na poziomie oddziałów instytucji 16.1.2.Zarządzanie bezpieczeństwem na poziomie oddziałów instytucji 16.2.Wpływ jednorodności wymagań na architekturę bezpieczeństwa 16.3.Architektura systemu bezpieczeństwa na poziomie systemów teleinformatycznych 17.Dobór zabezpieczeń na podstawie zdefiniowanych wymagań 17.1.Identyfikacja ograniczeń 17.2.Ogólna koncepcja ochrony podstawowej 17.3.Dobór zabezpieczeń podstawowych według rodzaju systemu 17.4.Dobór zabezpieczeń podstawowych według potrzeb bezpieczeństwa i zagrożeń 17.5.Przykład metodyki ochrony podstawowej - IT Grundschutz 17.6.1.Identyfikacja składników systemów teleinformatycznych 17.6.2.Identyfikacja aplikacji oraz przetwarzanych informacji 17.6.3.Określenie wymagań ochronnych dla elementów systemu 17.6.4.Dobór zabezpieczeń zapewniających ochronę podstawową 17.7.Dobór zabezpieczeń wynikających z analizy ryzyka 17.7.1. System zarządzania bezpieczeństwem informacji ISMS i zawarte w nim podejście do redukcji ryzyka 17.8.Uwzględnienie architektury systemów w architekturze bezpieczeństwa na poziomie systemów teleinformatycznych 17.9.Akceptacja ryzyka Polityka bezpieczeństwa teleinformatycznego - ogółu systemów teleinformatycznych w instytucji (poziom II) 18.1.Zasady konstruowania 18.2.Zawartość i przykłady 18.3.Zarządzanie bezpieczeństwem na poziomie systemów teleinformatycznych instytucji Polityka dotycząca bezpieczeństwa poszczególnych systemów (poziomu III) i plany zabezpieczeń 19.1.Zasady konstruowania 19.2.Zawartość dokumentu 19.3.Plany zabezpieczeń poszczególnych systemów 19.4.Zarządzanie bezpieczeństwem na poziomie systemów Procesy wdrożeniowe 20.1.Wdrożenie zabezpieczeń 20.1.1.Opracowanie dokumentacji wdrażanych zabezpieczeń 20.1.2.Realizacja planu zabezpieczeń i weryfikacja jego skuteczności 20.2.Działania uświadamiające i ich nadzorowanie 20.3.Szkolenia 20.4.Akredytacja systemów Czynności powdrożeniowe 21.1.Wykrywanie zmian i zarządzanie zmianami 21.2.Monitorowanie elementów systemu bezpieczeństwa 21.3.Zarządzanie zabezpieczeniami i utrzymywanie ich skuteczności 21.4.Kontrola zgodności 21.5.Zarządzanie incydentami i doskonalenie systemu bezpieczeństwa 111.5.1.Odpowiedzialność Inspektora Bezpieczeństwa Technologii Informatycznych 111.5.2.Odpowiedzialność ogólna 111.6.Wskazania ogólne 111.7.Przegląd dokumentu polityki 111.8.Dokumenty związane
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 151432 (1 egz.)
Brak okładki
Książka
W koszyku
Bibliogr. s. [330]-348.
Sygnatura czytelni BWB: V K 34
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Biblioteka WB
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. B 2630, 106234 N (2 egz.)
Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 107133 LE (1 egz.)
Brak okładki
Książka
W koszyku
Bibliogr., wykaz norm, netogr. s. [115]-116.
Dla kierownictwa/menedżerów wyższego i średniego szczebla zarządzania w organizacji, pracowników firm realizujących wymienione w normach procesy projektowania, budowania, obsługi i utrzymania systemów informatycznych, użytkowników usług informatycznych i klientów firm informatycznych.
Sygnatura czytelni BMW: VI H 11 (nowy)
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 128650, 128468 (2 egz.)
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 123087 N (1 egz.)
Brak okładki
Książka
W koszyku
Bibliogr. s. 119-120.
Dla studentów studiów informatycznych lub studentów innych studiów o rozbudowanym programie informatyki ekonomicznej lub informatyki w zarządzaniu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 124582 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 108005, 108199 (2 egz.)
Brak okładki
Czasopismo
W koszyku
Zawartość zasobu Magazyn P 2652 udostępniany w BWEiZ
1994 R.5 nr 1-6
1995 R.6 nr 1-6 + Dodatek: Telcom Forum
1996 R.7 nr 1-7
1997
1998
1999
2000
2001
2002
2003 R.13 nr 1 : P 2652
Ostatnio wpłynęły zeszyty:
Czytelnia Główna: 1999 nr 1+katalog 98, nr 2, nr 3, nr 4, nr 5, nr 6, nr 7, nr 8, nr 9, nr 10, nr 11, nr 12, 2000 nr 1, nr 2, nr 3, nr 4, nr 5, nr 6, nr 7, nr 8, nr 9, nr 10, nr 11+CD, nr 12, 2001 nr 1, nr 2, nr 3, nr 4, nr 5, nr 6+CD, nr 7-8, nr 9, nr 10+CD, nr 11+CD, nr 12+CD, 2002 nr 1, nr 2, nr 3, nr 4-5, nr 6-7, nr 8, 2003 nr 1
Brak okładki
Artykuł
W koszyku
Efektywne przetargi IT / Andrzej Bobiński. W: Eurologistics. 2011, nr 3, s.38-39. - Suchy Las k/Poznania : Eurologistics s.c., 2011
BS
Kartoteka zagadnieniowa: Organizacja, Zarządzanie i Marketing
Książka
W koszyku
Bibliogr., netogr. s. 195.-[197].
Dla architektów chcących zapoznać się z podejściem zwinnym, dla osób zajmujących się biznesem i deweloperów.
1. Wprowadzenie do architektury 1.1. Definicja pojęcia architektury 1.2. Wybrane punkty widzenia na architekturę 1.3. Zasady tworzenia architektury 1.4. Podejście klasyczne i zwinne do architektury 1.5. Definicja podstawowych interesariuszy 1.6 Role architektów 1.7. Ewolucja roli architekta 1.7 Spojrzenie globalne 1.7 Spoirzenie projektowe 2. Architektura zwinna 2.1. Cele architektury zwinnej 2.2. Zasady tworzenia architektury zwinnej 2.3. Rola architektazwinnego 2.4 organizacja pracy w zespołach zwinnych 2.5. Wartości architektury zwinnej 3. Architektura zwinna a manifest Agile Alliance 3.1. Ludzie i interakcje wźniejsze niż procesy i narzędzia 3.2. Dzialające oprogramowanie ważniejsze niż kompleksowa dokumentacja 3.3. Współpraca z klientem ważniejsza niż negocjacje kontraktu 3.4. Reagowanie na zmiany ważniejsze niż podążanie za planem 3.5. Zasady wynikowe 4. Architektura zwinna a zespoły samoorganizujące się 4.1 Architekt zwinny jako instruktor 4.2. Aranżowanie zespołów samoorganizujących się 4.3. Koegzystencja zespołów samoorganizujących się ze strukturami liniowymi Dobre praktykii architektury zwinnej 5.1. Ujęcie techniczne 5.2. Ujęcie organizacyjne 5.3. Ujęcie komunikacyjne Modelowanie zwinne 6.1. Celowość modelowania zwinnego 6.2. Wytyczne modelowania zwinnego 6.3. Praktyki mode|owania zwinnego 6.3.1 Praktyki główne 6.3.2 Praktyki uzupełniające Ewolucja architektury 7.1. Style architektoniczne 7.2. Architektura monolityczna 7.3. Architektura repozytorium 7.4. Architektura klient-serwer 7.5. Architekura Peer-To-Peer 7.6. Architektura filtrów i potoków 7.7. Architekura oparta na komponentach. 7.B. Architektura oparta na podejściu obiektowym 7.9. Architektura oparta na modelu dziedziny 7.1. Architektura zorientowana na zasoby 7.1. Architektura warstwowa 7.1. Architektura wielowarstwowa 7.1. Architektura oparta na szynie wiadomości 7.l. Architektura oparta na usługach 7.15 Architektura mikrokernela 7.16 ArchitelĆura zorientowana na zdarzenia 7.16 Topologia mediatora 7.1 Topologia brokera 7.1 Architelcura mikroserwisów 7.17.1. Topologia oparta na API 7.17.2. Topologia oparta na interfejsie aplikacyjnym 7.l7.3. Topologia oparta na scentralizowanej wymianie wiadomości 7.l 8. Architektura przestrzenna 7.1 9. Architektura chmurowa 8. Manifest reaktywny
Sygnatura czytelni BMW: XI Ą 108 (nowy)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 144234 N (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 140440 LE (1 egz.)
Brak okładki
Książka
DVD
W koszyku
(Biblioteka Informatyki Szkół Wyższych)
Opis wg etykiety pojemnika DVD i ekranów poszcz. plików.
Bibliogr. przy pracach.
Zawiera: Contemporary approaches to design and evaluation of information systems /eds. Leszek Borzemski [et al.]. Selected aspects of communication and computational systems / eds. Adam Grzech [et al.]. System analysis approach to the design, control and decision support / eds. Jerzy Światek [et al.]. The use of IT technologies to support organizational management in risky environment / eds. Zofia Wilimowska [et al.].
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WB
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. DS 3453 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 115457 LE (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 126038 (1 egz.)
Brak okładki
Książka
CD
W koszyku
(Biblioteka Informatyki Szkół Wyższych)
Opis wg etykiety pojemnika CD i ekranów poszcz. plików.
Zawiera: Intelligent information systems, knowledge discovery, big data and high performance computing / ed. Leszek Borzemski [et al.]. Networks architecture and applications / ed. Adam Grzech [et al.]. Knowledge based approach to the design, control and decision support / ed. Jerzy Świątek [et al.]. Models of decision making in the process of management in a risky environment / ed. Zofia Wilimowska [et al.].
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEiZ
w opracowaniu: sygn. DS 3429 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności